- Registrado
- 4 Dic 2010
- Mensajes
- 471
- Puntuación de reacción
- 10
- Puntos
- 18
- Edad
- 59
- Ubicación
- Литва, Вильнюс +370 61354565
La red social más peligrosa para los niños es VKontakte 31/05/2013 |
Como RIA Novosti informó con referencia al experto en antivirus líder de Kaspersky Lab Sergey Golovanov, la red social VKontakte es la más peligrosa para los niños. LK realizó un estudio de tres grandes redes sociales rusas: VKontakte, Odnoklassniki y My World.
El estudio reveló que los usuarios de VKontakte menores de 13 años pueden acceder fácilmente a contenido pornográfico y otros contenidos prohibidos. Entonces, cuando ingresa la palabra "porno" en la búsqueda, la red social proporciona una lista de grupos cerrados, sin embargo, si solicita sinónimos para esta palabra, los resultados de la búsqueda proporcionarán una lista de grupos abiertos en los que el niño puede ver fácilmente los materiales sobre el tema solicitado. Además, los niños a menudo se convierten en víctimas de violencia moral y fraude, y tampoco son inmunes a la comunicación con los pedófilos.
Desde este punto de vista, la red social Odnoklassniki es menos peligrosa. Cuando ingresa la palabra “porno” en la búsqueda, el niño recibe una lista de grupos cerrados a los que podrá acceder. Según los expertos, el riesgo de comunicarse con los pedófilos en esta red social se minimiza, y los investigadores no encontraron signos de fraude.
Los expertos tampoco encontraron fraude en la red My World. Además, los pedófilos no son invitados frecuentes de este recurso. El material pornográfico en esta red está completamente ausente o es de difícil acceso.
El nuevo programa determinará el género y la edad de un blogger de Twitter 14/05/2013 |
Los programadores holandeses de la Universidad de Twente han desarrollado un programa en línea que puede determinar con bastante precisión el género y la edad de un usuario de la red social Twitter, analizando sus mensajes en la red de microblogging.
Los desarrolladores dicen que recientemente completaron las pruebas del programa en base a 3,000 usuarios de Twitter que regularmente enviaban mensajes cortos sobre varios temas a la red social. El programa creó una base de conocimiento que, utilizando análisis sintáctico, semántico, vocabulario y otros tipos de análisis, reveló el sexo y la edad del remitente.
Los desarrolladores dicen que para una definición bastante clara, el programa necesita analizar unos 200 tweets de usuario y luego el operador del programa puede simplemente ingresar el apodo del usuario, y el programa proporcionará información sobre lo que puede estar oculto detrás de este alias.
"Nuestro análisis mostró que la diferencia entre hombres y mujeres blogueros es bastante estereotipada. En pocas palabras, los hombres hablan más sobre fútbol y política, las mujeres hablan sobre uñas", dijo Dong Nguyen, uno de los desarrolladores del programa. "Desde una posición de edad, es más probable que los usuarios jóvenes hablen de sí mismos y usen muchos emoticones, mientras que los usuarios de edad usan un vocabulario más complejo y a menudo hablan temas atípicos".
Además, Nguyen dice que, por naturaleza, los tweets de usuarios jóvenes son más emocionales, a menudo tienen colores extremadamente positivos o extremadamente negativos, lo que rara vez se ve entre los usuarios mayores de 30 años.
Hasta ahora, el programa analiza tweets solo en holandés y tiene un error relativo de 4 años en la identificación de la edad.
Los atacantes pueden obtener acceso a cualquier cuenta de Skype 16/04/2013 |
Los expertos en seguridad dicen que a pesar de mejorar la protección del ciberespacio y los productos antivirus, la ingeniería social continúa floreciendo. Entonces, el investigador de DarkCoderSc, Jean-Pierre Lesueur, habló sobre cómo, utilizando la ingeniería social, los atacantes pueden obtener acceso a casi cualquier cuenta de Skype utilizando un sistema de recuperación de contraseña.
Para obtener una nueva contraseña, el usuario se pone en contacto con el soporte de Skype con una solicitud correspondiente, después de lo cual debe confirmar que es el propietario de la cuenta al proporcionar cinco cuentas de la lista de contactos. Es suficiente para los atacantes agregar cinco cuentas falsas temporales para obtener una contraseña. Es aún más fácil preguntarle al propietario de la cuenta con quien se comunica por Skype.
Lesjuer enfatizó que el soporte de Skype debe tomar las medidas apropiadas para asegurar a sus usuarios. "En la actualidad, parece que a ella / al servicio de apoyo / realmente no le importan sus clientes", dijo el investigador.
El fraude móvil es 3 veces más común en Rusia que en Europa 04/05/2013 |
Según RIA Novosti, citando un informe de expertos en seguridad de la información de Norton, más de una cuarta parte de los rusos (26%) son víctimas de delitos informáticos que utilizan tecnología móvil en comparación con el 9% de los europeos.
El estudio es relevante solo para la región europea, incluidos el Reino Unido, Francia, Alemania, Dinamarca, Suecia, los Países Bajos, Italia, Polonia y Rusia, donde en 2012 se entrevistó a 4.500 personas (500 encuestados en cada país).
Según el estudio, en la mayoría de los casos, tanto los rusos como los europeos no prestan suficiente atención a la protección de sus dispositivos móviles. Entonces, el 41% de los usuarios en Rusia y Europa admitieron que descargan aplicaciones de fuentes poco confiables, el 43% y el 34%, respectivamente, confirmaron que al realizar compras en la Web no siempre usan métodos de pago seguros.
Los analistas también descubrieron que a pesar de ser conscientes de los peligros potenciales, la mayoría de los usuarios continúan conectándose a puntos de acceso público inseguros. Alrededor del 18% de los encuestados utilizan estas conexiones para acceder a las cuentas bancarias.
Basado en materiales de securitylab.ru
Cámara Canon: un hallazgo para el espía 04/12/2013 |
Las cámaras SLR Canon EOS-1D X de fotograma completo se pueden piratear para usarlas como una herramienta de espionaje remota con la capacidad de cargar fotos de forma remota, eliminarlas o cargarlas en la computadora objetivo de un hacker. Esta declaración fue hecha hoy en la conferencia Amsterdam Hack in The Box por especialistas en TI de ERNW.
La cámara digital SLR tiene un puerto ethernet y admite conexiones inalámbricas a través de un adaptador WLAN. Inicialmente, estas opciones fueron concebidas para la conveniencia de reporteros gráficos profesionales que necesitan transferir rápidamente las fotos capturadas a computadoras remotas u otros dispositivos usando protocolos de red. Sin embargo, según Daniel Mende de ERNW, esta misma oportunidad abre un vacío en la cámara, ya que no se implementó con el nivel de seguridad necesario.
"Si un fotógrafo usa una red desprotegida, como el WiFi del hotel, casi todos los que tienen un conocimiento mínimo pueden obtener todas las fotos de la cámara", dice Mende.
Hay varias formas de acceder a la cámara. Dado que en el modo FTP, la cámara transmite datos en modo de texto plano, los paquetes de red pueden ser interceptados por un simple rastreador de piratas informáticos, extrayendo datos de fotos del tráfico general. La cámara también utiliza el modo DLNA (Digital Living Network Alliance), que le permite intercambiar datos multimedia entre dispositivos sin autenticación y restricciones serias. DLNA utiliza el sistema Unversal Plug and Play para buscar dispositivos en la red y se pueden obtener fotos a través de HTTP en modo DLNA.
"En el último caso, la cámara actúa como un servidor de archivos en la red. Dado que los navegadores también pueden considerarse clientes DLNA, es bastante fácil robar datos en este modo", dice Mende.
Además de eso, la cámara utiliza el servidor web WFT incorporado, que proporciona autenticación, pero esta autenticación en sí es muy primitiva. Utiliza sesiones de 4 bytes con una cookie de identificación. Puede interceptar o falsificar estas cookies utilizando un programa en el lenguaje de programación Python. El programa toma seis líneas de código, con la ayuda de las cuales itera a través de combinaciones de ID. Verificar todas las ID posibles no lleva más de 20 minutos.
Además, un atacante puede obtener acceso remoto a la cámara a través del software EOS Utility Mode, que está presente en la cámara y le permite obtener acceso de bajo nivel al dispositivo. En el caso de la última generación de cámaras Canon, el Modo Utilidad también puede controlar la cámara de forma remota de forma inalámbrica. Hay un modo Live View que transfiere imágenes de la cámara a una computadora remota.
Para alcanzar la cámara de esta manera, el atacante debe conocer el GUID de la cámara. Puede obtenerlo a través de solicitudes de red de difusión. Después de recibir un GUID, un atacante puede omitir la autenticación estándar y obtener acceso a los archivos a través del protocolo PTP / IP (Picture Transfer Protocol / Internet Protocol).
Los autores del método dicen que Canon aún no ha cerrado ninguno de los errores enumerados anteriormente.
Basado en materiales de CyberSecurity.ru
SBU junto con el FSB de Rusia neutralizaron a un grupo de hackers 04/02/2013 |
Como aprendió Kommersant, el Servicio de Seguridad de Ucrania, junto con el Servicio Federal de Seguridad de Rusia, detuvo las actividades de un grupo de estafadores cibernéticos que robaron más de $ 250 millones en los últimos cinco años a través de los sistemas de banca por Internet. transfirió fondos de compañías a las cuentas de compañías fantasma. Los funcionarios de seguridad dicen que la mayoría de los fondos robados a través de Internet pueden ser devueltos "en persecución". Sin embargo, según los expertos, el nivel de protección de los pagos bancarios en el país es insuficiente.
El departamento de protección de contrainteligencia de los intereses estatales en el campo de la seguridad de la información de la SBU llevó a cabo la operación para desarrollar un grupo de estafadores cibernéticos durante aproximadamente un año. "Los hackers crearon un virus que se infiltró en las computadoras al descargar fotos o mirar videos en Internet. Obtuvo acceso a datos contables, software 1C, contraseñas y claves electrónicas, y luego los transmitió a los estafadores. El malware se modificó constantemente, por lo que su protección antivirus no se modificó. identificado ", dijo la fuente a Kommersant en el servicio de seguridad. Según él, después de recibir los datos, los delincuentes estudiaron la empresa durante algún tiempo, luego, en nombre de la empresa, formaron pagos electrónicos a las cuentas de las empresas fantasmas. Solo en Ucrania, más de 30 empresas se vieron afectadas por sus acciones.
En Ucrania, los estafadores han estado operando desde 2009, y antes de eso trabajaron de acuerdo con un esquema similar en la Federación Rusa. En total, lograron robar más de $ 250 millones en Ucrania y Rusia. Según la SBU, el grupo tenía alrededor de 20 personas, cuya edad promedio era de 25 a 30 años. "Eran programadores que trabajaban de forma remota en Kiev, Zaporozhye, Lviv, Kherson y Odessa. Como regla general, no se conocían, cada uno era responsable de su parte del desarrollo del módulo de software. Luego, los datos se transfirieron al servidor principal en Odessa, el organizador principal trabajó allí "Un ciudadano ruso de 28 años", agregó la fuente de Kommersant. La atención de los empleados de SBU a un grupo de estafadores cibernéticos fue atraída por numerosas apelaciones policiales de las empresas afectadas y la naturaleza sistémica de los delitos. La SBU organizó la operación para detener a los piratas informáticos junto con el FSB de Rusia.
Ahora, la SBU está llevando a cabo acciones de investigación y examen de los equipos informáticos confiscados a los sospechosos. "Según el nuevo Código de Procedimiento Penal, los delitos económicos no son graves, por lo que los detenidos ahora están en libertad bajo fianza, alguien queda en libertad bajo fianza. Si el tribunal demuestra su culpabilidad, los delincuentes enfrentan más de cinco años de prisión", dijo la SBU.
Cabe señalar que en febrero, el operador alemán de telecomunicaciones Deutsche Telekom publicó un informe sobre qué países provienen principalmente de ciberataques. En esta lista, Ucrania ocupó el cuarto lugar después de Rusia, Taiwán y Alemania. El informe dice que más de medio millón de programas maliciosos se lanzan cada mes desde servidores ucranianos.
El nivel de delito cibernético en Ucrania está realmente creciendo, según el Ministerio del Interior. "Este es un proceso natural: el número de usuarios de Internet aumenta anualmente, lo que significa el número de estafadores. En 2012, se registraron 139 hechos de débito no autorizado de fondos de cuentas de empresas cometidas al interferir con la operación de sistemas remotos de servicio al cliente por un total de más de 116 millones de UAH. devolver el 80% de esta cantidad, y una parte importante, sin demora, dentro de las dos horas desde el momento en que se cometió el delito ", dijo el interlocutor de Kommersant al Ministerio del Interior.
El director ejecutivo de la Asociación Independiente de Bancos de Ucrania (NABU), presidente de la junta del Ukrgasbank Sergey Mammadov, dijo a Kommersant que el 36% de los casos de fraude ocurren cuando una persona misma brinda información a los estafadores, por ejemplo, por teléfono o Internet. "En el 20% de los casos, estamos hablando de la pérdida de una tarjeta de pago, en el resto, de su falsificación", dijo Mammadov. En general, según el Banco Nacional, en 2012, las pérdidas por fraude de tarjetas ascendieron al 0,0015% de las pérdidas totales de los bancos, alrededor de 11 millones de UAH.
Mientras tanto, la Asociación de Internet de Ucrania (InAU) cree que los bancos a menudo ahorran en métodos de protección de la información. "Ucrania ocupa el cuarto lugar en el mundo en términos de especialistas en TI, está claro que entre ellos hay amantes del dinero fácil. Además, el nivel de protección de los pagos bancarios en el país es insuficiente, a los clientes se les promete una seguridad absoluta, pero esto, por regla general, permanece en palabras "Dijo Ivan Petukhov, miembro de la junta directiva de InAU". Los bancos deben actualizar regularmente la protección de los sistemas de pago, involucrar a especialistas altamente remunerados en esto y recordar que los piratas informáticos están por encima del nivel de los administradores de sistemas ordinarios ".
Sin embargo, el coordinador del comité NABU sobre infraestructura bancaria y sistemas de pago, Vladimir Eremenko, está seguro de que no solo los bancos tienen la culpa de los ataques. "El cliente a menudo viola las reglas para usar el sistema de administración de cuentas remotas, usa Internet desde la computadora en la que está instalado este sistema, aunque no debería estar en la red en absoluto, y debería comenzar con llaves electrónicas. Los estafadores en su mayoría rompen los cerebros de los clientes "- dice el Sr. Eremenko.
Basado en materiales de kommersant.ua
Como RIA Novosti informó con referencia al experto en antivirus líder de Kaspersky Lab Sergey Golovanov, la red social VKontakte es la más peligrosa para los niños. LK realizó un estudio de tres grandes redes sociales rusas: VKontakte, Odnoklassniki y My World.
El estudio reveló que los usuarios de VKontakte menores de 13 años pueden acceder fácilmente a contenido pornográfico y otros contenidos prohibidos. Entonces, cuando ingresa la palabra "porno" en la búsqueda, la red social proporciona una lista de grupos cerrados, sin embargo, si solicita sinónimos para esta palabra, los resultados de la búsqueda proporcionarán una lista de grupos abiertos en los que el niño puede ver fácilmente los materiales sobre el tema solicitado. Además, los niños a menudo se convierten en víctimas de violencia moral y fraude, y tampoco son inmunes a la comunicación con los pedófilos.
Desde este punto de vista, la red social Odnoklassniki es menos peligrosa. Cuando ingresa la palabra “porno” en la búsqueda, el niño recibe una lista de grupos cerrados a los que podrá acceder. Según los expertos, el riesgo de comunicarse con los pedófilos en esta red social se minimiza, y los investigadores no encontraron signos de fraude.
Los expertos tampoco encontraron fraude en la red My World. Además, los pedófilos no son invitados frecuentes de este recurso. El material pornográfico en esta red está completamente ausente o es de difícil acceso.
El nuevo programa determinará el género y la edad de un blogger de Twitter 14/05/2013 |
Los programadores holandeses de la Universidad de Twente han desarrollado un programa en línea que puede determinar con bastante precisión el género y la edad de un usuario de la red social Twitter, analizando sus mensajes en la red de microblogging.
Los desarrolladores dicen que recientemente completaron las pruebas del programa en base a 3,000 usuarios de Twitter que regularmente enviaban mensajes cortos sobre varios temas a la red social. El programa creó una base de conocimiento que, utilizando análisis sintáctico, semántico, vocabulario y otros tipos de análisis, reveló el sexo y la edad del remitente.
Los desarrolladores dicen que para una definición bastante clara, el programa necesita analizar unos 200 tweets de usuario y luego el operador del programa puede simplemente ingresar el apodo del usuario, y el programa proporcionará información sobre lo que puede estar oculto detrás de este alias.
"Nuestro análisis mostró que la diferencia entre hombres y mujeres blogueros es bastante estereotipada. En pocas palabras, los hombres hablan más sobre fútbol y política, las mujeres hablan sobre uñas", dijo Dong Nguyen, uno de los desarrolladores del programa. "Desde una posición de edad, es más probable que los usuarios jóvenes hablen de sí mismos y usen muchos emoticones, mientras que los usuarios de edad usan un vocabulario más complejo y a menudo hablan temas atípicos".
Además, Nguyen dice que, por naturaleza, los tweets de usuarios jóvenes son más emocionales, a menudo tienen colores extremadamente positivos o extremadamente negativos, lo que rara vez se ve entre los usuarios mayores de 30 años.
Hasta ahora, el programa analiza tweets solo en holandés y tiene un error relativo de 4 años en la identificación de la edad.
Los atacantes pueden obtener acceso a cualquier cuenta de Skype 16/04/2013 |
Los expertos en seguridad dicen que a pesar de mejorar la protección del ciberespacio y los productos antivirus, la ingeniería social continúa floreciendo. Entonces, el investigador de DarkCoderSc, Jean-Pierre Lesueur, habló sobre cómo, utilizando la ingeniería social, los atacantes pueden obtener acceso a casi cualquier cuenta de Skype utilizando un sistema de recuperación de contraseña.
Para obtener una nueva contraseña, el usuario se pone en contacto con el soporte de Skype con una solicitud correspondiente, después de lo cual debe confirmar que es el propietario de la cuenta al proporcionar cinco cuentas de la lista de contactos. Es suficiente para los atacantes agregar cinco cuentas falsas temporales para obtener una contraseña. Es aún más fácil preguntarle al propietario de la cuenta con quien se comunica por Skype.
Lesjuer enfatizó que el soporte de Skype debe tomar las medidas apropiadas para asegurar a sus usuarios. "En la actualidad, parece que a ella / al servicio de apoyo / realmente no le importan sus clientes", dijo el investigador.
El fraude móvil es 3 veces más común en Rusia que en Europa 04/05/2013 |
Según RIA Novosti, citando un informe de expertos en seguridad de la información de Norton, más de una cuarta parte de los rusos (26%) son víctimas de delitos informáticos que utilizan tecnología móvil en comparación con el 9% de los europeos.
El estudio es relevante solo para la región europea, incluidos el Reino Unido, Francia, Alemania, Dinamarca, Suecia, los Países Bajos, Italia, Polonia y Rusia, donde en 2012 se entrevistó a 4.500 personas (500 encuestados en cada país).
Según el estudio, en la mayoría de los casos, tanto los rusos como los europeos no prestan suficiente atención a la protección de sus dispositivos móviles. Entonces, el 41% de los usuarios en Rusia y Europa admitieron que descargan aplicaciones de fuentes poco confiables, el 43% y el 34%, respectivamente, confirmaron que al realizar compras en la Web no siempre usan métodos de pago seguros.
Los analistas también descubrieron que a pesar de ser conscientes de los peligros potenciales, la mayoría de los usuarios continúan conectándose a puntos de acceso público inseguros. Alrededor del 18% de los encuestados utilizan estas conexiones para acceder a las cuentas bancarias.
Basado en materiales de securitylab.ru
Cámara Canon: un hallazgo para el espía 04/12/2013 |
Las cámaras SLR Canon EOS-1D X de fotograma completo se pueden piratear para usarlas como una herramienta de espionaje remota con la capacidad de cargar fotos de forma remota, eliminarlas o cargarlas en la computadora objetivo de un hacker. Esta declaración fue hecha hoy en la conferencia Amsterdam Hack in The Box por especialistas en TI de ERNW.
La cámara digital SLR tiene un puerto ethernet y admite conexiones inalámbricas a través de un adaptador WLAN. Inicialmente, estas opciones fueron concebidas para la conveniencia de reporteros gráficos profesionales que necesitan transferir rápidamente las fotos capturadas a computadoras remotas u otros dispositivos usando protocolos de red. Sin embargo, según Daniel Mende de ERNW, esta misma oportunidad abre un vacío en la cámara, ya que no se implementó con el nivel de seguridad necesario.
"Si un fotógrafo usa una red desprotegida, como el WiFi del hotel, casi todos los que tienen un conocimiento mínimo pueden obtener todas las fotos de la cámara", dice Mende.
Hay varias formas de acceder a la cámara. Dado que en el modo FTP, la cámara transmite datos en modo de texto plano, los paquetes de red pueden ser interceptados por un simple rastreador de piratas informáticos, extrayendo datos de fotos del tráfico general. La cámara también utiliza el modo DLNA (Digital Living Network Alliance), que le permite intercambiar datos multimedia entre dispositivos sin autenticación y restricciones serias. DLNA utiliza el sistema Unversal Plug and Play para buscar dispositivos en la red y se pueden obtener fotos a través de HTTP en modo DLNA.
"En el último caso, la cámara actúa como un servidor de archivos en la red. Dado que los navegadores también pueden considerarse clientes DLNA, es bastante fácil robar datos en este modo", dice Mende.
Además de eso, la cámara utiliza el servidor web WFT incorporado, que proporciona autenticación, pero esta autenticación en sí es muy primitiva. Utiliza sesiones de 4 bytes con una cookie de identificación. Puede interceptar o falsificar estas cookies utilizando un programa en el lenguaje de programación Python. El programa toma seis líneas de código, con la ayuda de las cuales itera a través de combinaciones de ID. Verificar todas las ID posibles no lleva más de 20 minutos.
Además, un atacante puede obtener acceso remoto a la cámara a través del software EOS Utility Mode, que está presente en la cámara y le permite obtener acceso de bajo nivel al dispositivo. En el caso de la última generación de cámaras Canon, el Modo Utilidad también puede controlar la cámara de forma remota de forma inalámbrica. Hay un modo Live View que transfiere imágenes de la cámara a una computadora remota.
Para alcanzar la cámara de esta manera, el atacante debe conocer el GUID de la cámara. Puede obtenerlo a través de solicitudes de red de difusión. Después de recibir un GUID, un atacante puede omitir la autenticación estándar y obtener acceso a los archivos a través del protocolo PTP / IP (Picture Transfer Protocol / Internet Protocol).
Los autores del método dicen que Canon aún no ha cerrado ninguno de los errores enumerados anteriormente.
Basado en materiales de CyberSecurity.ru
SBU junto con el FSB de Rusia neutralizaron a un grupo de hackers 04/02/2013 |
Como aprendió Kommersant, el Servicio de Seguridad de Ucrania, junto con el Servicio Federal de Seguridad de Rusia, detuvo las actividades de un grupo de estafadores cibernéticos que robaron más de $ 250 millones en los últimos cinco años a través de los sistemas de banca por Internet. transfirió fondos de compañías a las cuentas de compañías fantasma. Los funcionarios de seguridad dicen que la mayoría de los fondos robados a través de Internet pueden ser devueltos "en persecución". Sin embargo, según los expertos, el nivel de protección de los pagos bancarios en el país es insuficiente.
El departamento de protección de contrainteligencia de los intereses estatales en el campo de la seguridad de la información de la SBU llevó a cabo la operación para desarrollar un grupo de estafadores cibernéticos durante aproximadamente un año. "Los hackers crearon un virus que se infiltró en las computadoras al descargar fotos o mirar videos en Internet. Obtuvo acceso a datos contables, software 1C, contraseñas y claves electrónicas, y luego los transmitió a los estafadores. El malware se modificó constantemente, por lo que su protección antivirus no se modificó. identificado ", dijo la fuente a Kommersant en el servicio de seguridad. Según él, después de recibir los datos, los delincuentes estudiaron la empresa durante algún tiempo, luego, en nombre de la empresa, formaron pagos electrónicos a las cuentas de las empresas fantasmas. Solo en Ucrania, más de 30 empresas se vieron afectadas por sus acciones.
En Ucrania, los estafadores han estado operando desde 2009, y antes de eso trabajaron de acuerdo con un esquema similar en la Federación Rusa. En total, lograron robar más de $ 250 millones en Ucrania y Rusia. Según la SBU, el grupo tenía alrededor de 20 personas, cuya edad promedio era de 25 a 30 años. "Eran programadores que trabajaban de forma remota en Kiev, Zaporozhye, Lviv, Kherson y Odessa. Como regla general, no se conocían, cada uno era responsable de su parte del desarrollo del módulo de software. Luego, los datos se transfirieron al servidor principal en Odessa, el organizador principal trabajó allí "Un ciudadano ruso de 28 años", agregó la fuente de Kommersant. La atención de los empleados de SBU a un grupo de estafadores cibernéticos fue atraída por numerosas apelaciones policiales de las empresas afectadas y la naturaleza sistémica de los delitos. La SBU organizó la operación para detener a los piratas informáticos junto con el FSB de Rusia.
Ahora, la SBU está llevando a cabo acciones de investigación y examen de los equipos informáticos confiscados a los sospechosos. "Según el nuevo Código de Procedimiento Penal, los delitos económicos no son graves, por lo que los detenidos ahora están en libertad bajo fianza, alguien queda en libertad bajo fianza. Si el tribunal demuestra su culpabilidad, los delincuentes enfrentan más de cinco años de prisión", dijo la SBU.
Cabe señalar que en febrero, el operador alemán de telecomunicaciones Deutsche Telekom publicó un informe sobre qué países provienen principalmente de ciberataques. En esta lista, Ucrania ocupó el cuarto lugar después de Rusia, Taiwán y Alemania. El informe dice que más de medio millón de programas maliciosos se lanzan cada mes desde servidores ucranianos.
El nivel de delito cibernético en Ucrania está realmente creciendo, según el Ministerio del Interior. "Este es un proceso natural: el número de usuarios de Internet aumenta anualmente, lo que significa el número de estafadores. En 2012, se registraron 139 hechos de débito no autorizado de fondos de cuentas de empresas cometidas al interferir con la operación de sistemas remotos de servicio al cliente por un total de más de 116 millones de UAH. devolver el 80% de esta cantidad, y una parte importante, sin demora, dentro de las dos horas desde el momento en que se cometió el delito ", dijo el interlocutor de Kommersant al Ministerio del Interior.
El director ejecutivo de la Asociación Independiente de Bancos de Ucrania (NABU), presidente de la junta del Ukrgasbank Sergey Mammadov, dijo a Kommersant que el 36% de los casos de fraude ocurren cuando una persona misma brinda información a los estafadores, por ejemplo, por teléfono o Internet. "En el 20% de los casos, estamos hablando de la pérdida de una tarjeta de pago, en el resto, de su falsificación", dijo Mammadov. En general, según el Banco Nacional, en 2012, las pérdidas por fraude de tarjetas ascendieron al 0,0015% de las pérdidas totales de los bancos, alrededor de 11 millones de UAH.
Mientras tanto, la Asociación de Internet de Ucrania (InAU) cree que los bancos a menudo ahorran en métodos de protección de la información. "Ucrania ocupa el cuarto lugar en el mundo en términos de especialistas en TI, está claro que entre ellos hay amantes del dinero fácil. Además, el nivel de protección de los pagos bancarios en el país es insuficiente, a los clientes se les promete una seguridad absoluta, pero esto, por regla general, permanece en palabras "Dijo Ivan Petukhov, miembro de la junta directiva de InAU". Los bancos deben actualizar regularmente la protección de los sistemas de pago, involucrar a especialistas altamente remunerados en esto y recordar que los piratas informáticos están por encima del nivel de los administradores de sistemas ordinarios ".
Sin embargo, el coordinador del comité NABU sobre infraestructura bancaria y sistemas de pago, Vladimir Eremenko, está seguro de que no solo los bancos tienen la culpa de los ataques. "El cliente a menudo viola las reglas para usar el sistema de administración de cuentas remotas, usa Internet desde la computadora en la que está instalado este sistema, aunque no debería estar en la red en absoluto, y debería comenzar con llaves electrónicas. Los estafadores en su mayoría rompen los cerebros de los clientes "- dice el Sr. Eremenko.
Basado en materiales de kommersant.ua
Original message
Самой опасной для детей соцсетью является "ВКонтакте" 31.05.2013 |
Как сообщило РИА Новости со ссылкой на ведущего антивирусного эксперта «Лаборатории Касперского» Сергея Голованова, соцсеть «ВКонтакте» является самой опасной для детей. ЛК провела исследование трех крупных российских социальных сетей – «ВКонтакте», «Одноклассники» и «Мой Мир».
В ходе исследования выяснилось, что пользователи «ВКонтакте», не достигшие 13 лет, могут без проблем получать доступ к порнографическому и другому запрещенному контенту. Так, при вводе в поиск слова «порно», соцсеть выдает перечень закрытых групп, однако если запрашивать синонимы этого слова, то поисковая выдача предоставит список открытых групп, в которых ребенок без затруднений может просмотреть материалы по запрашиваемой тематике. Более того, дети часто становятся жертвами морального насилия и мошенничества, а также не застрахованы от общения с педофилами.
С этой точки зрения соцсеть «Одноклассники» является менее опасной. При вводе в поиск слова «порно» ребенок получает список закрытых групп, к которому он сможет получить доступ. По словам экспертов, риск общения с педофилами в этой соцсети сведен к минимуму, а следов мошенничества исследователи не обнаружили.
Эксперты также не обнаружили мошенничества в сети «Мой Мир». Кроме того, педофилы – не частые гости этого ресурса. Порнографический материал в этой сети либо отсутствует полностью, либо труднодоступен.
Новая программа определит пол и возраст twitter-блогера 14.05.2013 |
Голландские программисты из Университета города Твенте разработали онлайн-программу, способную довольно точно определять пол и возраст пользователя соцсети Twitter, анализируя его сообщения в сети микроблоггинга.
Разработчики говорят, что недавно завершили тестирование программы на базе из 3000 twitter-пользователей, которые регулярно отправляли в соцсеть короткие сообщения на разные темы. В программе была создана база знаний, которая при помощи синтаксического, семантического, словарного и иных типов анализа выявляла половую и возрастную принадлежность отправителя сообщений.
Разработчики говорят, что программе для довольно четкого определения необходимо проанализировать около 200 твитов пользователя и после этого оператор программы может просто ввести ник пользователя, а программа выдаст информацию о том, что может скрываться за этим псевдонимом.
"Наш анализ показал, что разница между блогерами мужчинами и женщинами довольно стереотипна. Проще говоря, мужчины чаще говорят о футболе и политике, женщины - о ногтях", - говорит Донг Нгуен, один из разработчиков программы. "С позиции возраста, молодые пользователи чаще говорят о себе самих и используют много смайликов, тогда как возрастные пользователи применяют более сложные словарные обороты и чаще говорят на нетипичные темы".
Кроме того, Нгуен говорит, что по своей природе твиты молодых пользователей более эмоциональны, часто имеют крайне позитивную или крайне негативную окраску, что редко встречается у пользователей старше 30 лет.
Пока программа анализирует твиты только на голландском и имеет относительную погрешность в 4 года при выявлении возраста
Злоумышленники могут получить доступ к любой учетной записи Skype 16.04.2013 |
Эксперты безопасности отмечают, что, несмотря на совершенствование защиты в киберпространстве и улучшение антивирусных продуктов, социальная инженерия продолжает процветать. Так, исследователь DarkCoderSc Жан-Пьер Лесюер (Jean-Pierre Lesueur) рассказал о том, как, используя социальную инженерию, злоумышленники могут получать доступ практически к любой учетной записи Skype при помощи системы восстановления пароля.
Для того, чтобы получить новый пароль, пользователь обращается в службу поддержки Skype с соответствующим запросом, после чего должен подтвердить, что учетная запись принадлежит именно ему, предоставив для этого пять аккаунтов из списка контактов. Злоумышленникам достаточно добавить пять временных поддельных учетных записей, чтобы получить пароль. Еще проще спросить у самого владельца учетной записи, с кем он общается в Skype.
Лесюер подчеркнул, что служба поддержки Skype должна предпринять соответствующие меры для того, чтобы обезопасить своих пользователей. «В настоящее время, кажется, что она /служба поддержки/ не особо заботится о своих клиентах» - заявил исследователь.
В России мобильное мошенничество встречается в 3 раза чаще, чем в Европе 05.04.2013 |
Как сообщает РИА Новости со ссылкой на отчет экспертов информационной безопасности из Norton, более четверти россиян — 26% — становятся жертвами киберпреступлений с использованием мобильных технологий по сравнению с 9% европейцев.
Исследование имеет отношение лишь к европейскому региону, в том числе к Великобритании, Франции, Германии, Дании, Швеции, Нидерландов, Италии, Польши и России, где в 2012 году были опрошены 4,5 тысячи человек (по 500 респондентов в каждой стране).
Согласно исследованию, в большинстве случаев как россияне, так и европейцы не уделяют защите своих мобильных устройств достаточно внимания. Так, 41% пользователей в России и Европе признались, что загружают приложения из ненадежных источников, 43% и 34%, соответственно, подтвердили, что при осуществлении покупок в Сети они не всегда используют безопасные способы оплаты.
Аналитики также выяснили, что несмотря на осведомленность о потенциальной опасности, большинство пользователей продолжают подключаться к небезопасным общественным точкам доступа. Порядка 18% респондентов используют эти подключения для доступа к банковским счетам.
По материалам securitylab.ru
Фотокамера Canon - находка для шпиона 12.04.2013 |
Полнокадровые зеркальные камеры Canon EOS-1D X могут быть взломаны для их использования в качестве удаленного шпионского инструмента с возможностью удаленной загрузки фото, их удаления или выгрузки на целевой компьютер хакера. С таким заявлением сегодня на амстердамской конференции Hack in The Box выступили ИТ-специалисты из компании ERNW.
Цифровая зеркальная камера имеет ethernet-порт и поддерживает беспроводные соединения через WLAN-адаптер. Изначально данные опции задумывались для удобства профессиональных фотокорреспондентов, которым нужно быстро передавать отснятые фото на удаленные компьютеры или другие устройства по сетевым протоколам. Однако как говорит Дениэль Менде из ERNW, эта же возможность открывает лазейку в камеру, так как она не была реализована с необходимым уровнем безопасности.
"Если фотограф применяет незащищенную сеть, например отельный WiFi, практически все, кто обладают минимальными знаниями могут и сами получить все фото с камеры", - говорит Менде.
Доступ к камере можно осуществить несколькими способами. Так как в FTP-режиме камера передает данные в режиме простого текста, сетевые пакеты можно перехватывать за счет простого хакерского сниффера, выделяя фото-данные из общего трафика. Также камера использует DLNA-режим (Digital Living Network Alliance), позволяющий обмениваться медиа-данными между устройствами без аутентификации и серьезных ограничений. DLNA спользует систему Unversal Plug and Play для поиска устройств в сети и фотографии можно получить по HTTP в режиме DLNA.
"В последнем случае фотокамера выступает как файл-сервер в сети. Так как браузеры тоже могут рассматриваться как DLNA-клиенты, довольно легко воровать данные и в этом режиме", - говорит Менде.
Вдобавок ко всему, камера применяет встроенный веб-сервер WFT, который осуществляет аутентификацию, однако сама эта аутентификация очень примитивна. Она использует 4-байтовые сессии с ID-cookie. Перехватывать или подделывать эти Cookie можно при помощи программы на языке программирования Python. Программа занимает шесть строк кода, при помощи которых проводит перебор комбинаций ID. Проверка всех возможных ID занимает не более 20 минут.
Также атакующий может получить удаленный доступ к камере через программное обеспечение EOS Utility Mode, которое присутствует в камере и позволяет получать низкоуровневый доступ к устройству. В случае с последним поколением камер Canon, Utility Mode также может удаленно контролировать камеру по беспроводной связи. Здесь есть режим Live View, передающий изображения с камеры на удаленный компьютер.
Чтобы достучаться до камеры таким способом, атакующий должен знать GUID камеры. Получить его можно через широковещательные сетевые запросы. Получив GUID, взломщик может обойти штатную аутентификацию и получить доступ к файлам черех протокол PTP/IP (Picture Transfer Protocol/Internet Protocol).
Авторы метода говорят, что Canon пока не закрыла ни один из багов, перечисленных выше.
По материалам CyberSecurity.ru
СБУ совместно с ФСБ России обезвредили группу хакеров 02.04.2013 |
Как стало известно "Ъ", Служба безопасности Украины совместно с Федеральной службой безопасности России пресекла деятельность группы кибермошенников, которые через системы интернет-банкинга за последние пять лет похитили более $250 млн. Хакеры при помощи вируса получали доступ к системам интернет-банкинга, после чего переводили средства компаний на счета подставных фирм. Силовики утверждают, что большую часть средств, похищенных через интернет, удается вернуть "по горячим следам". Но все же, по мнению экспертов, уровень защиты банковских платежей в стране недостаточен.
Операцию по разработке группы кибермошенников департамент контрразведывательной защиты интересов государства в сфере информационной безопасности СБУ проводил около года. "Хакеры создали вирус, который проникал в компьютеры при скачивании фотографий или просмотре видео в интернете. Он получал доступ к данным бухгалтерии, программе 1С, паролям и электронным ключам, после чего передавал их мошенникам. Вредоносная программа постоянно модифицировалась, поэтому антивирусные средства защиты ее не идентифицировали",— рассказал собеседник "Ъ" в спецслужбе. По его словам, после получения данных преступники какое-то время изучали деятельность предприятия, затем от лица компании формировали электронные платежи на счета подставных фирм. Только в Украине от их действий пострадало более 30 компаний.
На территории Украины мошенники действовали с 2009 года, а до этого работали по аналогичной схеме в РФ. Всего в Украине и России им удалось украсть более $250 млн. По данным СБУ, в группе насчитывалось около 20 человек, средний возраст которых от 25 до 30 лет. "Это были программисты, работавшие удаленно в Киеве, Запорожье, Львове, Херсоне и Одессе. Как правило, они не знали друг друга, каждый отвечал за свою часть разработки программного модуля. Потом данные передавались на главный сервер в Одессе, там же работал главный организатор — 28-летний гражданин России",— добавил собеседник "Ъ". Внимание сотрудников СБУ к группе кибермошенников привлекли многочисленные обращения в милицию от пострадавших фирм и системный характер преступлений. Операцию по задержанию хакеров СБУ организовала совместно с ФСБ России.
Сейчас СБУ проводит следственные действия и экспертизу компьютерного оборудования, изъятого у подозреваемых. "Согласно новому Уголовному процессуальному кодексу, экономические преступления не являются тяжкими, поэтому задержанные сейчас находятся под подпиской о невыезде, кто-то отпущен под залог. Если суд докажет их вину, преступникам грозит более пяти лет тюремного заключения",— отметили в СБУ.
Следует отметить, что в феврале немецкий оператор связи Deutsche Telekom опубликовал отчет о том, из каких стран в основном идут кибератаки. В этом списке Украина оказалась на четвертом месте после России, Тайваня и Германии. В отчете говорится, что ежемесячно с украинских серверов запускается более полумиллиона вредоносных программ.
Уровень киберпреступности в Украине действительно растет, подтверждают в МВД. "Это естественный процесс — ежегодно увеличивается число пользователей интернета, а значит, и количество мошенников. В 2012 году зафиксировано 139 фактов несанкционированного списания средств со счетов предприятий, совершенного путем вмешательства в работу систем удаленного обслуживания клиентов на общую сумму свыше 116 млн грн. Нам удалось вернуть 80% от этой суммы, причем значительную часть — по горячим следам, в течение двух часов с момента совершения преступления",— заявил собеседник "Ъ" в МВД.
Исполнительный директор Независимой ассоциации банков Украины (НАБУ), председатель правления Укргазбанка Сергей Мамедов заявил "Ъ", что 36% случаев мошенничества происходит, когда человек сам дает информацию мошенникам, например, по телефону или через интернет. "В 20% случаях речь идет о потере платежной карты, в остальных — о ее подделке",— уточнил господин Мамедов. В целом, по данным Нацбанка, в 2012 году убытки от мошенничества с картами составили 0,0015% от общего объема убытков банков — около 11 млн грн.
Между тем в Интернет Ассоциации Украины (ИнАУ) считают, что банки зачастую сами экономят на способах информационной защиты. "Украина находится на четвертом месте в мире по уровню подготовки IT-специалистов, понятно, что среди них находятся и любители легкой наживы. При этом уровень защиты банковских платежей в стране недостаточен, клиентам обещают стопроцентную безопасность, но это, как правило, остается на словах,— отметил член правления ИнАУ Иван Петухов.— Банкам следует регулярно обновлять защиту платежных систем, привлекать к этому высокооплачиваемых специалистов и помнить, что хакеры по уровню подготовки на голову выше обычных системных администраторов".
Впрочем, координатор комитета НАБУ по вопросам банковской инфраструктуры и платежных систем Владимир Еременко уверен, что во взломах виноваты не только банки. "Клиент часто сам нарушает правила пользования системой дистанционного управления счетом, пользуется интернетом с компьютера, на котором установлена эта система, тогда как он вообще не должен быть в сети, а запускать его следует электронными ключами. Мошенники в основном взламывают не компьютеры, а мозги клиентов",— утверждает господин Еременко.
По материалам kommersant.ua
Как сообщило РИА Новости со ссылкой на ведущего антивирусного эксперта «Лаборатории Касперского» Сергея Голованова, соцсеть «ВКонтакте» является самой опасной для детей. ЛК провела исследование трех крупных российских социальных сетей – «ВКонтакте», «Одноклассники» и «Мой Мир».
В ходе исследования выяснилось, что пользователи «ВКонтакте», не достигшие 13 лет, могут без проблем получать доступ к порнографическому и другому запрещенному контенту. Так, при вводе в поиск слова «порно», соцсеть выдает перечень закрытых групп, однако если запрашивать синонимы этого слова, то поисковая выдача предоставит список открытых групп, в которых ребенок без затруднений может просмотреть материалы по запрашиваемой тематике. Более того, дети часто становятся жертвами морального насилия и мошенничества, а также не застрахованы от общения с педофилами.
С этой точки зрения соцсеть «Одноклассники» является менее опасной. При вводе в поиск слова «порно» ребенок получает список закрытых групп, к которому он сможет получить доступ. По словам экспертов, риск общения с педофилами в этой соцсети сведен к минимуму, а следов мошенничества исследователи не обнаружили.
Эксперты также не обнаружили мошенничества в сети «Мой Мир». Кроме того, педофилы – не частые гости этого ресурса. Порнографический материал в этой сети либо отсутствует полностью, либо труднодоступен.
Новая программа определит пол и возраст twitter-блогера 14.05.2013 |
Голландские программисты из Университета города Твенте разработали онлайн-программу, способную довольно точно определять пол и возраст пользователя соцсети Twitter, анализируя его сообщения в сети микроблоггинга.
Разработчики говорят, что недавно завершили тестирование программы на базе из 3000 twitter-пользователей, которые регулярно отправляли в соцсеть короткие сообщения на разные темы. В программе была создана база знаний, которая при помощи синтаксического, семантического, словарного и иных типов анализа выявляла половую и возрастную принадлежность отправителя сообщений.
Разработчики говорят, что программе для довольно четкого определения необходимо проанализировать около 200 твитов пользователя и после этого оператор программы может просто ввести ник пользователя, а программа выдаст информацию о том, что может скрываться за этим псевдонимом.
"Наш анализ показал, что разница между блогерами мужчинами и женщинами довольно стереотипна. Проще говоря, мужчины чаще говорят о футболе и политике, женщины - о ногтях", - говорит Донг Нгуен, один из разработчиков программы. "С позиции возраста, молодые пользователи чаще говорят о себе самих и используют много смайликов, тогда как возрастные пользователи применяют более сложные словарные обороты и чаще говорят на нетипичные темы".
Кроме того, Нгуен говорит, что по своей природе твиты молодых пользователей более эмоциональны, часто имеют крайне позитивную или крайне негативную окраску, что редко встречается у пользователей старше 30 лет.
Пока программа анализирует твиты только на голландском и имеет относительную погрешность в 4 года при выявлении возраста
Злоумышленники могут получить доступ к любой учетной записи Skype 16.04.2013 |
Эксперты безопасности отмечают, что, несмотря на совершенствование защиты в киберпространстве и улучшение антивирусных продуктов, социальная инженерия продолжает процветать. Так, исследователь DarkCoderSc Жан-Пьер Лесюер (Jean-Pierre Lesueur) рассказал о том, как, используя социальную инженерию, злоумышленники могут получать доступ практически к любой учетной записи Skype при помощи системы восстановления пароля.
Для того, чтобы получить новый пароль, пользователь обращается в службу поддержки Skype с соответствующим запросом, после чего должен подтвердить, что учетная запись принадлежит именно ему, предоставив для этого пять аккаунтов из списка контактов. Злоумышленникам достаточно добавить пять временных поддельных учетных записей, чтобы получить пароль. Еще проще спросить у самого владельца учетной записи, с кем он общается в Skype.
Лесюер подчеркнул, что служба поддержки Skype должна предпринять соответствующие меры для того, чтобы обезопасить своих пользователей. «В настоящее время, кажется, что она /служба поддержки/ не особо заботится о своих клиентах» - заявил исследователь.
В России мобильное мошенничество встречается в 3 раза чаще, чем в Европе 05.04.2013 |
Как сообщает РИА Новости со ссылкой на отчет экспертов информационной безопасности из Norton, более четверти россиян — 26% — становятся жертвами киберпреступлений с использованием мобильных технологий по сравнению с 9% европейцев.
Исследование имеет отношение лишь к европейскому региону, в том числе к Великобритании, Франции, Германии, Дании, Швеции, Нидерландов, Италии, Польши и России, где в 2012 году были опрошены 4,5 тысячи человек (по 500 респондентов в каждой стране).
Согласно исследованию, в большинстве случаев как россияне, так и европейцы не уделяют защите своих мобильных устройств достаточно внимания. Так, 41% пользователей в России и Европе признались, что загружают приложения из ненадежных источников, 43% и 34%, соответственно, подтвердили, что при осуществлении покупок в Сети они не всегда используют безопасные способы оплаты.
Аналитики также выяснили, что несмотря на осведомленность о потенциальной опасности, большинство пользователей продолжают подключаться к небезопасным общественным точкам доступа. Порядка 18% респондентов используют эти подключения для доступа к банковским счетам.
По материалам securitylab.ru
Фотокамера Canon - находка для шпиона 12.04.2013 |
Полнокадровые зеркальные камеры Canon EOS-1D X могут быть взломаны для их использования в качестве удаленного шпионского инструмента с возможностью удаленной загрузки фото, их удаления или выгрузки на целевой компьютер хакера. С таким заявлением сегодня на амстердамской конференции Hack in The Box выступили ИТ-специалисты из компании ERNW.
Цифровая зеркальная камера имеет ethernet-порт и поддерживает беспроводные соединения через WLAN-адаптер. Изначально данные опции задумывались для удобства профессиональных фотокорреспондентов, которым нужно быстро передавать отснятые фото на удаленные компьютеры или другие устройства по сетевым протоколам. Однако как говорит Дениэль Менде из ERNW, эта же возможность открывает лазейку в камеру, так как она не была реализована с необходимым уровнем безопасности.
"Если фотограф применяет незащищенную сеть, например отельный WiFi, практически все, кто обладают минимальными знаниями могут и сами получить все фото с камеры", - говорит Менде.
Доступ к камере можно осуществить несколькими способами. Так как в FTP-режиме камера передает данные в режиме простого текста, сетевые пакеты можно перехватывать за счет простого хакерского сниффера, выделяя фото-данные из общего трафика. Также камера использует DLNA-режим (Digital Living Network Alliance), позволяющий обмениваться медиа-данными между устройствами без аутентификации и серьезных ограничений. DLNA спользует систему Unversal Plug and Play для поиска устройств в сети и фотографии можно получить по HTTP в режиме DLNA.
"В последнем случае фотокамера выступает как файл-сервер в сети. Так как браузеры тоже могут рассматриваться как DLNA-клиенты, довольно легко воровать данные и в этом режиме", - говорит Менде.
Вдобавок ко всему, камера применяет встроенный веб-сервер WFT, который осуществляет аутентификацию, однако сама эта аутентификация очень примитивна. Она использует 4-байтовые сессии с ID-cookie. Перехватывать или подделывать эти Cookie можно при помощи программы на языке программирования Python. Программа занимает шесть строк кода, при помощи которых проводит перебор комбинаций ID. Проверка всех возможных ID занимает не более 20 минут.
Также атакующий может получить удаленный доступ к камере через программное обеспечение EOS Utility Mode, которое присутствует в камере и позволяет получать низкоуровневый доступ к устройству. В случае с последним поколением камер Canon, Utility Mode также может удаленно контролировать камеру по беспроводной связи. Здесь есть режим Live View, передающий изображения с камеры на удаленный компьютер.
Чтобы достучаться до камеры таким способом, атакующий должен знать GUID камеры. Получить его можно через широковещательные сетевые запросы. Получив GUID, взломщик может обойти штатную аутентификацию и получить доступ к файлам черех протокол PTP/IP (Picture Transfer Protocol/Internet Protocol).
Авторы метода говорят, что Canon пока не закрыла ни один из багов, перечисленных выше.
По материалам CyberSecurity.ru
СБУ совместно с ФСБ России обезвредили группу хакеров 02.04.2013 |
Как стало известно "Ъ", Служба безопасности Украины совместно с Федеральной службой безопасности России пресекла деятельность группы кибермошенников, которые через системы интернет-банкинга за последние пять лет похитили более $250 млн. Хакеры при помощи вируса получали доступ к системам интернет-банкинга, после чего переводили средства компаний на счета подставных фирм. Силовики утверждают, что большую часть средств, похищенных через интернет, удается вернуть "по горячим следам". Но все же, по мнению экспертов, уровень защиты банковских платежей в стране недостаточен.
Операцию по разработке группы кибермошенников департамент контрразведывательной защиты интересов государства в сфере информационной безопасности СБУ проводил около года. "Хакеры создали вирус, который проникал в компьютеры при скачивании фотографий или просмотре видео в интернете. Он получал доступ к данным бухгалтерии, программе 1С, паролям и электронным ключам, после чего передавал их мошенникам. Вредоносная программа постоянно модифицировалась, поэтому антивирусные средства защиты ее не идентифицировали",— рассказал собеседник "Ъ" в спецслужбе. По его словам, после получения данных преступники какое-то время изучали деятельность предприятия, затем от лица компании формировали электронные платежи на счета подставных фирм. Только в Украине от их действий пострадало более 30 компаний.
На территории Украины мошенники действовали с 2009 года, а до этого работали по аналогичной схеме в РФ. Всего в Украине и России им удалось украсть более $250 млн. По данным СБУ, в группе насчитывалось около 20 человек, средний возраст которых от 25 до 30 лет. "Это были программисты, работавшие удаленно в Киеве, Запорожье, Львове, Херсоне и Одессе. Как правило, они не знали друг друга, каждый отвечал за свою часть разработки программного модуля. Потом данные передавались на главный сервер в Одессе, там же работал главный организатор — 28-летний гражданин России",— добавил собеседник "Ъ". Внимание сотрудников СБУ к группе кибермошенников привлекли многочисленные обращения в милицию от пострадавших фирм и системный характер преступлений. Операцию по задержанию хакеров СБУ организовала совместно с ФСБ России.
Сейчас СБУ проводит следственные действия и экспертизу компьютерного оборудования, изъятого у подозреваемых. "Согласно новому Уголовному процессуальному кодексу, экономические преступления не являются тяжкими, поэтому задержанные сейчас находятся под подпиской о невыезде, кто-то отпущен под залог. Если суд докажет их вину, преступникам грозит более пяти лет тюремного заключения",— отметили в СБУ.
Следует отметить, что в феврале немецкий оператор связи Deutsche Telekom опубликовал отчет о том, из каких стран в основном идут кибератаки. В этом списке Украина оказалась на четвертом месте после России, Тайваня и Германии. В отчете говорится, что ежемесячно с украинских серверов запускается более полумиллиона вредоносных программ.
Уровень киберпреступности в Украине действительно растет, подтверждают в МВД. "Это естественный процесс — ежегодно увеличивается число пользователей интернета, а значит, и количество мошенников. В 2012 году зафиксировано 139 фактов несанкционированного списания средств со счетов предприятий, совершенного путем вмешательства в работу систем удаленного обслуживания клиентов на общую сумму свыше 116 млн грн. Нам удалось вернуть 80% от этой суммы, причем значительную часть — по горячим следам, в течение двух часов с момента совершения преступления",— заявил собеседник "Ъ" в МВД.
Исполнительный директор Независимой ассоциации банков Украины (НАБУ), председатель правления Укргазбанка Сергей Мамедов заявил "Ъ", что 36% случаев мошенничества происходит, когда человек сам дает информацию мошенникам, например, по телефону или через интернет. "В 20% случаях речь идет о потере платежной карты, в остальных — о ее подделке",— уточнил господин Мамедов. В целом, по данным Нацбанка, в 2012 году убытки от мошенничества с картами составили 0,0015% от общего объема убытков банков — около 11 млн грн.
Между тем в Интернет Ассоциации Украины (ИнАУ) считают, что банки зачастую сами экономят на способах информационной защиты. "Украина находится на четвертом месте в мире по уровню подготовки IT-специалистов, понятно, что среди них находятся и любители легкой наживы. При этом уровень защиты банковских платежей в стране недостаточен, клиентам обещают стопроцентную безопасность, но это, как правило, остается на словах,— отметил член правления ИнАУ Иван Петухов.— Банкам следует регулярно обновлять защиту платежных систем, привлекать к этому высокооплачиваемых специалистов и помнить, что хакеры по уровню подготовки на голову выше обычных системных администраторов".
Впрочем, координатор комитета НАБУ по вопросам банковской инфраструктуры и платежных систем Владимир Еременко уверен, что во взломах виноваты не только банки. "Клиент часто сам нарушает правила пользования системой дистанционного управления счетом, пользуется интернетом с компьютера, на котором установлена эта система, тогда как он вообще не должен быть в сети, а запускать его следует электронными ключами. Мошенники в основном взламывают не компьютеры, а мозги клиентов",— утверждает господин Еременко.
По материалам kommersant.ua